Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Три основных задачи криптографии



Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах.

В классической шенноновской модели системы секретной связи имеются два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной.

Возникает задача обеспечения конфиденциальности, т.е. защиты секретной информации от внешнего противника. Эта задача, по крайней мере исторически, - первая задача криптографии. Она традиционно решается с помощью криптосистем.

Рассмотрим следующую ситуацию. Имеются два абонента АиВ сети связи, скажем, компьютерной сети. В - это банк, в котором у А имеется счет и А хочет переслать В по сети в электронной форме платежное поручение перевести, например, 10 денежных единиц со своего счета на счет другого клиента С.

Нужна ли в данном случае криптографическая защита? Здесь следует отметить следующий очень важный момент: у АиВ нет никакой конфиденциальной информации.

В самом деле, клиенты пересылают банку в качестве сообщений платежные поручения, содержание которых стандартно и общеизвестно. Для банка важно убедиться в том, что данное сообщение действительно исходит от А, а клиенту А , в свою очередь, необходимо, чтобы никто не мог изменить сумму, указанную в платежном поручении, или просто послать поддельное поручение от его имени. Иными словами, требуется гарантия поступления сообщений из достоверного источника и в неискаженном виде.

Такая гарантия называется обеспечением целостности информации и составляет вторую задачу криптографии.

При пересылке платежных поручений в электронной форме возникает еще и совершенно иной тип угроз безопасности клиентов: всякий, кто перехватит сообщение от А к В, узнает, что С получил от А 10 фантиков.

Что будет, если эта информация попадет в руки мафии? На самом деле клиентам необходимо нечто, аналогичное свойству анонимности обычных бумажных денег. Хотя каждая бумажная купюра имеет уникальный номер, определить, кто ее использовал и в каких платежах, практически невозможно. Аналог этого свойства в криптографии называется неотслеживаемостью.

Обеспечение неотслеживаемости - третья задача криптографии.

Если задача обеспечения конфиденциальности решается с помощью криптосистем, то для обеспечения целостности и неотслеживаемости разрабатываются криптографические протоколы.

Основой криптографического протокола (в математическом понимании этого термина) является некоторый криптоалгоритм.

В отличие от шифрования, кроме наличия злоумышленника, в криптопротоколах предполагаетсянедоверие участников друг к другу.

Имеются и другие отличия криптографических протоколов от криптосистем, из которых можно выделить следующие:

- протоколы могут быть интерактивными, т.е. подразумевать многораундовый обмен сообщениями между участниками;

- в протоколе может быть более двух участников;

- участники протокола, вообще говоря, не доверяют друг другу. Поэтому криптографические протоколы должны защищать их участников не только от внешнего противника, но и от нечестных действий партнеров.

Понятие криптографического протокола невозможно формализовать. То же относится и к задачам обеспечения целостности и неотслеживаемости.

Под протоколом (не обязательно криптографическим) обычно понимают:

· распределенный алгоритм, т.е. совокупность алгоритмов для каждого из участников,

· спецификации форматов сообщений, пересылаемых между участниками,

· спецификации синхронизации действий участников,

· описание действий при возникновении сбоев.

На последний элемент этого списка следует обратить особое внимание, поскольку его часто упускают из виду, а некорректный повторный пуск может полностью разрушить безопасность участников даже в стойком криптографическом протоколе.

Криптографические протоколы - сравнительно молодая отрасль математической криптографии. Первые протоколы появились около 20 лет назад. С тех пор эта отрасль бурно развивалась, и на настоящий момент имеется уже не менее двух десятков различных типов криптографических протоколов.

Все эти типы можно условно разделить на две группы:

· прикладные протоколы

· примитивные.

Прикладной протокол решает конкретную задачу, которая возникает (или может возникнуть) на практике.

Примитивные протоколы используются как своеобразные ``строительные блоки'' при разработке прикладных протоколов.

За последнее десятилетие криптографические протоколы превратились в основной объект исследований в теоретической криптографии.

Например, на крупнейших ежегодных международных криптографических конференциях Cryptoи EUROCRYPT большая часть докладов посвящена именно протоколам. Безусловно, такая ситуация может быть всего лишь отражением преобладающих интересов исследователей. Но для вывода о превращении криптографических протоколов в основной объект криптографических исследований имеются и объективные основания. Как можно понять из приведенного выше примера, в банковских платежных системах в наши дни вместо платежных поручений на бумаге используется их электронная форма. Выгоды от такой замены настолько ощутимы, что, по-видимому, банки от нее уже никогда не откажутся, какие бы технические и криптографические (связанные с обеспечением целостности) трудности при этом не возникали. Но платежные поручения - лишь один из многочисленных типов документов, находящихся в обороте в сфере бизнеса. А ведь существуют еще документы, с которыми работают государственные органы и общественные организации, юридические документы и т.д. В последние годы в развитых странах отчетливо прослеживается тенденция перевода всего документооборота в электронную форму.

Важно отметить, что поскольку переход на электронные документы представляется неизбежным, возникает необходимость обеспечения, в каждом конкретном случае, целостности и неотслеживаемости, т.е. разработки соответствующих криптографических протоколов.



Просмотров 1503

Эта страница нарушает авторские права




allrefrs.su - 2024 год. Все права принадлежат их авторам!